Скачать рефераты на русском языке » Страница 2
 
Региональный сайт Костанайской области
 
Категория: Рефераты на русском | Просмотров: 1496 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

Модули, записи и файлы.
Введение

Целью курсового проектирования является приобретение и закрепление навыков в организации вычислительных процессов и программирования на алгоритмическом языке ПАСКАЛЬ. Основной акцент в работе уделяется рассмотрению модульного программирования, использованию процедур и функций. Кроме того, большое внимание уделяется работе с файлами, подробно рассматриваются функции открытия и закрытия файла. Полученные знания помогут в будущем более эффективно подходить к процессу разработки программного обеспечения.


Категория: Рефераты на русском | Просмотров: 593 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

Параллельные машины баз данных

В конце второго тысячелетия человечество шагнуло из индустриальной эры в эру информационную. Если раньше главными были материальные ресурсы и рабочая сила, то теперь решающими факторами развития общества становятся интеллект и доступ к информации. В информационном обществе люди в основном будут заняты в сфере создания, распределения и обмена информации, а каждый человек сможет получить необходимые продукт или услугу в любом месте и в любое время. По направлению к базам данных


Категория: Рефераты на русском | Просмотров: 1110 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

РАЗРАБОТКА И ПРИМЕНЕНИЕ ПАКЕТОВ ПРИКЛАДНЫХ ПРОГРАММ
Назначение и возможности программного продукта

Назначением любого программного продукта является облегчение работы с громоздкими базами данных, со сложными статистическими или другими методами обработки информации, а также облегчение восприятия пользователем выводимых программой результатов. ППП помогает более четко выделить границы требований предъявляемых пользователю при работе с ним, обеспечивает доступный контроль производимых вычислений и обработки полученных результатов с помощью меню, диалоговых окон, кнопок быстрого доступа, отбора, контроля и др. Данный программный продукт предназначен для обработки вводимой информации следующими статистическими методами :


Категория: Рефераты на русском | Просмотров: 1072 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

Кафедра общей теории систем
и системного анализа
Курсовой проект
по курсу:
“Общая теория систем”
по теме:
“Поиск клик в графах”
Группа: ДИ 102
Студент: Шеломанов Р. Б.
Руководитель: Кацман В. Е.
Москва 1998


Категория: Рефераты на русском | Просмотров: 2225 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

МО и ПО РФ
НГТУ
Реферат по информатике на тему “Пакет MathCAD”
факультет: АВТ
группа: А - 514
студент: Коваленко С. А.
преподаватель: Мамонова В. Г.
Новосибирск - 1997
Содержание :
Введение________________________________________________3


Категория: Рефераты на русском | Просмотров: 1092 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

Кафедра общей теории систем
и системного анализа
Курсовой проект
по курсу:
“Общая теория систем”
по теме:
“Поиск клик в графах”
Группа: ДИ 102
Студент: Шеломанов Р. Б.
Руководитель: Кацман В. Е.
Москва 1998


Категория: Рефераты на русском | Просмотров: 880 | автор: admin | 26-10-2012, 21:58 | Комментариев ( 0 )

Защита программ от копирования.

Алексей! С удовольствием читаю ваши странички о криптографии и не смог удержаться чтобы не рассказать еще ободном достаточно эффективном способе программ от копирования . Сам я пишу программы на Fox и использую этот метод сущность которого привожу ниже. Как обычно выглядит запароленная программа? Ее воруют, запускают, и она гордо так спрашивает: Пароль? !! ! (Ей отвечают:   НА ГОРШКЕ СИДИТ КОРОЛЬ (joke)  или что-то в этом роде Программа говорить: Password неверен, работать не буду. Зовут хакера. Говорят, врага видишь. Вижу отвечает. Давай, борись. Хакер достает из кобуры дебагер 38 калибра, и справляется с поставленой задачей. У меня точно также, только программа после ухода хакера начинает глючить со страшной силой. То процент начисления не тот поставит, то директора поставит завхозом, а секретарше зарплату начислит повыше директорской и т. д. Причем все изредка и случайно. Зовут опять хакера, говорят ему - ты программу плохо вскрыл. Хакер смотрит еще раз, нет говорит, все нормально. А она глючит у нас говорят ему. А что он им может ответить, прямого образа врага перед ним нет, не может же он гнать всю программу под отдадкой, он же не программист, он хакер. Если я имея исходники отлаживал прогу полгода, то ему в бинарных кодах сколько потребуется? А суть метода как ты догадывешся очень проста: В одной из менюшек программы, с виду такой-же как и все остальные вводишь пароль, и если он неверен то пользуясь генератором случайных чисел выполняешь неверные команды(обычно я использую свои глюки из ранних версий программ). Работает такая штука у меня несколько лет уже, и достаточно эффективно. То есть сущность идеи заключается в том чтобы не было видно защищена программа или нет. Мне кажется что таким способом можно криптовать  даже тексты, но как, пока до конца не додумал, хотя идеи есть. С уважением,


Наверх
 
 
 
Copyright Altynsarin.ru © 2008-2013. При любом использовании материалов гиперссылка - www.altynsarin.ru обязательна!